主要内容 本文主要介绍Infineon Aurix2G TC3XX系列芯片中断系统硬件原理(包括IR模块、CPU中断处理机制)、MCAL相关配置和使用示例。模块简介功能介绍2.1 中断系统2.2 中断...
Ghidra脚本编写:从IR到反编译C
前 言 作为一个二进制安全从业人员,面对不同的安全分析工具已经是家常便饭,目前业界主流的分析工具是IDA,关于其的博客也有很多,因此这里不再赘述;Ghidra,作为能够与IDA分庭抗礼的一款开源二进制...
Hikari源码分析 - AntiDebug
一 框架分析 如何反debug的原理不再赘述,我们主要针对PASS的具体实现进行分析。该PASS旨在增加编译后程序的抵抗调试能力,先梳理它的整体实现逻辑有个第一印象,后续我们会展开详解。它通过两个...
RSAC2023丨云原生事件响应的10个最佳实践
随着云原生技术与产业的发展,云原生安全成为网络安全创新热点。如何通过云原生的方式开展云上事件响应?我们来看看在RSAC2023大会上,AWS提出的提升云原生事件响应成熟度的10个最佳实践。1. &nb...
G.O.S.S.I.P 阅读推荐 2022-08-08 Demystifying Binary Lifters
今天是个好日子,和北京奥运会开幕式一样,日期里面只有0、2和8!在这样一个日子里,我们推荐一篇来自2022年IEEE S&P、关于binary code lifting(怎么翻译呢?二进制代码...
LLVM与代码混淆技术 | 打造出属于自己的代码混淆工具
伴随着逆向工程技术的不断发展,软件被篡改、盗版的威胁逐渐增大,攻击者通过对程序的逆向工程获取程序的重要算法与核心数据,严重侵害了软件开发者的权益。近年来,对软件进行安全加固的技术受到人们的普遍关注,O...
课程精选 | LLVM与代码混淆技术
伴随着逆向工程技术的不断发展,软件被篡改、盗版的威胁逐渐增大,攻击者通过对程序的逆向工程获取程序的重要算法与核心数据,严重侵害了软件开发者的权益。近年来,对软件进行安全加固的技术受到人们的普遍关注,O...
怎样才能学好LLVM与代码混淆技术?
伴随着逆向工程技术的不断发展,软件被篡改、盗版的威胁逐渐增大,攻击者通过对程序的逆向工程获取程序的重要算法与核心数据,严重侵害了软件开发者的权益。近年来,对软件进行安全加固的技术受到人们的普遍关注,O...
物理隔离内网面临的安全威胁
1、前言一直以来,关于网络安全存在这样一个理念,互联网受制于体系、架构以及各种复杂环境因素的影响,存在太多的不安全因素,是一个不可信的环境,为此各种不同用户极尽全力营造一个封闭的专用或私有“内网”,逻...
【技术分享】LLVM PASS PWN
前言从红帽杯的simpleVM一题学习LLVM PASS,理解并运行我们的第一个LLVM PASS,然后逆向分析LLVM PASS的模块。 LLVM PASSPass就是“遍历一...
外国数据泄露汇总2021年8月6日
一、欧瑞莲 (Oriflame)化妆品公司文件数据泄露主体:欧瑞莲 (Oriflame)化妆品公司文件数据泄露日期:未知再次公开日期:2021年8月5日数据量: 773504+ 个文件 (1...
使用ollvm自定义简单的字符串加密
本文为看雪论优秀文章看雪论坛作者ID:misskings题目出自3W班9月的题目用ollvm9.0实现字符串简单加密。题目主要是为了能熟练ollvm中如何进行一个简单的加密,以及c++部分怎么生成对应...